Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Emotet botnet artık Quantum ve BlackCat fidye yazılımlarını zorluyor


Duygu

Güvenlik araştırmacıları, Emotet botnetinin mevcut etkinliğini izlerken, Quantum ve BlackCat fidye yazılımı çetelerinin artık yüklerini dağıtmak için kötü amaçlı yazılımı kullandığını keşfetti.

Conti siber suç sendikasının daha önce botnet’i daha önce kullandığı düşünülürse, bu ilginç bir gelişme. kapatmak Haziranda.

Conti grubu, geri dönüşünü organize etti Kasım ayında uluslararası bir kolluk eyleminin kaldırılmasından sonra Emotet’in altyapısı 2021’in başında.

İstihbarat şirketi AdvIntel’deki güvenlik araştırmacıları, “Emot botnet (SpmTools olarak da bilinir), ilk saldırı vektörü veya devam eden sayısız saldırının öncüsü olarak büyük siber suçlu gruplarını besledi.” söz konusu.

“Kasım 2021’den Conti’nin Haziran 2022’de dağılmasına kadar Emotet, Conti’ye özel bir fidye yazılımı aracıydı, ancak Emotet enfeksiyon zinciri şu anda Quantum ve BlackCat’e atfediliyor.”

AdvIntel’e göre, botnet şimdi virüslü sistemlere ikinci aşama bir yük olarak bir Kobalt Saldırısı beacon yüklemek için kullanılıyor ve saldırganların yanlamasına hareket etmesine ve kurbanın ağı boyunca fidye yazılımı yüklerini dağıtmasına izin veriyor.

Bu, Conti’nin canlanmasından sonra Emotet’i içeren saldırı akışıyla, TrickBot botnet aracılığıyla ilk erişim vektörü eksi ile eşleşir.

AdvIntel, Emotet’in Şubat ve Mart ayları arasında en yüksek etkinlikle dünya çapında Emotet’in bulaştığı 1.200.000’den fazla sistemi izlediği için yılın başından bu yana oldukça fazla hasar verdiğini söylüyor.

2022'de emotet enfeksiyonları
2022’de Emotet enfeksiyonları (AdvIntel)

AdvIntel’in değerlendirmesi, tespit edildiğini söyleyen ESET tarafından Haziran ayında doğrulandı Emotet etkinliğinde büyük bir artış yılın başından bu yana, “T3 2021’e kıyasla 100 kattan fazla büyüyor.”

Agari ayrıca Ağustos ayında açıkladı botnet önemli bir artış gördü 2. çeyrekte, kimlik avı kampanyalarında QBot’un yerini alarak, müşterilerinin gelen kutularına düşen tüm kötü amaçlı yazılımların toplu olarak %90’ından fazlasını oluşturuyor.

bu Duygu kötü amaçlı yazılım ilk olarak 2014 yılında bankacılık truva atı olarak saldırılarda kullanıldı ve TA542 tehdit grubu (diğer adıyla TA542 tehdit grubu tarafından kullanılan bir botnet’e dönüştü. mumya örümcek) verileri çalmak, keşif yapmak ve kurbanların ağları arasında yanlamasına hareket etmek ve ayrıca ikinci aşama kötü niyetli yükleri teslim etmek.

Haziran ayından bu yana, botnet, potansiyel kurbanlara virüs bulaştırmaya çalışacak bir kredi kartı hırsızı modülü bulaştıracak şekilde yükseltildi. kredi kartı bilgilerini toplamak Google Chrome kullanıcı profillerinde saklanır.

Bu değişiklik, Nisan ayında artan aktivitenin ardından geldi ve 64 bit modüllere geçolarak kriptoleum güvenlik araştırma grubu tespit edildi.

İfade (tıpkı Qbot ve IcedID) ayrıca Microsoft Office makrolarını kullanarak Windows kısayol dosyalarına (.LNK) geçti (şimdi varsayılan olarak devre dışı) hedeflerin cihazlarına bulaşmak için bir saldırı vektörü olarak.

Neyse ki, çoğu kötü amaçlı kimlik avı kampanyası Qbot ve IcedID etrafında döndüğü için, Emotet kampanyaları şu anda çok aktif değil.

Ancak, bu hızla değişebilir ve fidye yazılımı saldırılarının hızla yayılmasına yol açabilir, bu nedenle Emotet kötü amaçlı yazılım savunucularının dikkat etmesi gereken bir durum olmaya devam ediyor.



İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.